[发明专利]基于离散轨迹的密钥交换方法有效
申请号: | 201710153153.3 | 申请日: | 2017-03-15 |
公开(公告)号: | CN106992855B | 公开(公告)日: | 2019-08-13 |
发明(设计)人: | 高启;张俊伟;马建峰;崔文璇;阙梦菲;姬雅娴 | 申请(专利权)人: | 西安电子科技大学 |
主分类号: | H04L9/08 | 分类号: | H04L9/08;H04L9/32;H04L12/24 |
代理公司: | 陕西电子工业专利中心 61205 | 代理人: | 程晓霞;王品华 |
地址: | 710071*** | 国省代码: | 陕西;61 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 离散 轨迹 密钥 交换 方法 | ||
1.一种基于离散轨迹的密钥交换方法,其特征在于,包括有如下步骤:
(1)建立系统模型:在移动通信的安全系统中,涉及到证明者、验证者和敌手三个角色,某一用户按照目标轨迹运行,轨迹上分布了n个等间隔的离散点,离散点即为指定位置,用户每到一个目标轨迹上的指定位置,就担任一次证明者的角色;在三维空间里,n个证明者分别称自己位于目标轨迹等间隔分布的P1,P2,…,Pn点上,对于每个证明者pi,其中1≤i≤n,采用四个验证者V1、V2、V3、V4,证明者均被封闭在由验证者所构成的四面体中;
(2)建立敌手模型:在上述系统模型中,存在敌手角色,所述敌手为共谋敌手,共谋敌手A={A1,A2,...,Ak},能够控制整个网络环境,k个敌手之间相互合作,通过伪装、窃听、重放的方法来进行攻击,目的在于欺骗验证者使其认为此共谋敌手是按照目标的离散轨迹运行的,以计算得到验证者与用户之间最终的共享密钥;假设在离散轨迹上共谋敌手的数量小于门限t,即在指定位置Pi(1≤i≤n)点的共谋敌手的数量k<t;
(3)系统准备工作:验证者拥有最小熵为(δ+β)y的反向熵源,y为信息串的长度,均可发送长字符串Xij,其中Xij∈{0,1}y,代表第i个点中的第j个字符串;验证者可以通过伪随机生成器PRG生成密钥K←{0,1}m,m为密钥的长度;当验证者发送的信息串高速经过共谋敌手时,共谋敌手能够提取信息串的任意函数,但是所提取函数的信息量必须小于或等于存储上限βy,其中βy是最小熵为(δ+β)y的总信息量的任意部分;
(4)验证者传递消息满足的条件:证明者和所有验证者之间均存在安全信道,验证者之间通过私有通道共享消息,其中传递的消息不能被验证者之外的其他实体所截获;所有验证者与证明者传送消息的速度都等于无线电波的速度,验证者收到消息与计算数据之间不存在时间延迟;
(5)主密钥生成阶段:
(5a)n个证明者分别通过基于位置密钥交换方案,在不同的时刻得到与验证者之间的共享密钥Si,也称为次密钥Si;最终用户与验证者的共享密钥S,也称为主密钥S,是所有参与者与验证者之间的共享密钥Si的和,即
n个证明者通过基于位置密钥交换方案,得到与验证者之间的共享密钥Si,具体步骤如下:
(5a1)验证者给位于P1的证明者发送消息:
设T为位于位置P1的证明者同时接收到4个验证者发送消息的时刻,Ti为消息从第i个验证者到达位置P1所需要的传输时间,1≤i≤4,验证者V1通过伪随机生成器PRG生成密钥K11,并在T-T1时刻广播消息(X14,K11),验证者V2在T-T2时刻广播消息(X11,X15),验证者V3在T-T3时刻广播消息X12,验证者V4在T-T4时刻广播消息X13;
(5a2)位于P1的证明者计算与验证者之间的共享密钥S1:
在T时刻,位于P1的证明者同时收到4个验证者广播的消息,根据收到的4个信息串(X14,K11)、(X11,X15)、X12、X13,利用公式
Ki,j+1=PRG(Xi,j,Ki,j),1≤j≤5,i=1,
计算得到共享密钥K16,具体计算为:
K12=PRG(X11,K11),
K13=PRG(X12,K12),
K14=PRG(X13,K13),
K15=PRG(X14,K14),
K16=PRG(X15,K15),
即位于P1的证明者得到与验证者之间的共享密钥K16,记为S1;
(5a3)位于Pi点的证明者计算与验证者之间的共享密钥Si,2≤i≤n:
反复执行步骤(5a1)-(5a2),验证者在合适的时刻给位于P2,P3,…,Pn点的证明者发送消息,位于P2,P3,…,Pn点的证明者收到消息后,利用公式
Ki,j+1=PRG(Xi,j,Ki,j),1≤j≤5,2≤i≤n
计算得到位于P2,P3,…,Pn点的证明者与验证者之间的共享密钥S2,S3,…,Sn;
(5b)验证者之间通过私有通道秘密地传输并安全地保存好主密钥S;
(6)密钥分发阶段:n个证明者均进行密钥的分发过程,得到关于主密钥S的子密钥Mi,在此阶段中,证明者既承担了密钥共享者的角色,同时也起到了密钥分发者的角色,不需要再加入可信中心的干预;
(7)用户主密钥恢复阶段:当某一用户沿着目标轨迹运行后,担任了w次证明者的角色,t≤w≤n,所持有的子密钥数量达到门限t时,通过计算得到与验证者之间协商的主密钥S,实现了用户和验证者之间的密钥交换;
(8)验证者确认阶段:验证者将自己所保存的主密钥与用户恢复得到的主密钥进行比对,
(8a)若相同,则证明此用户是沿着目标轨迹运行的,是安全合法的用户,验证者凭借此共享的主密钥与此用户进行安全通信;
(8b)若不同,则证明拥有此密钥的用户未按照目标轨迹运行,而是共谋敌手企图利用一个错误的随机数干扰系统的通信,证明者将拒绝与此用户通信。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于西安电子科技大学,未经西安电子科技大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201710153153.3/1.html,转载请声明来源钻瓜专利网。